Para cambiar el punto por coma en la funcion load de su form principal tendrán que escribir lo siguiente:
viernes, 22 de julio de 2016
viernes, 6 de junio de 2014
Error al instalar Wampserver "msvcr100.dll"
Bueno dicho error se debe a que primero debemos instalar unos cosillas para que el wamp funcione correctamente =)..si no se quedara en el estado anaranjado x_X
Aquí esta el link --> Visual C++ 2012.
instalen y vuelvan a instalar el wamp..y listo =) a mi me funciono =D xD
jueves, 19 de septiembre de 2013
Recuperar equipo con Prey
Bueno como esta semana a sido de descanso ..((despues de examenes xD)) me puse a mirar unas paginas para ver si encontraba algo que me llamara la atención y lo encontré en la pagina de Dragonjar.
Y lo que hice en ese momento fue probarla xD pa ver si era cierto jeje...y pSs si me parecio una herramienta muy util si en algun caso sufrimos el robo de uno de nuestra computadora.
La Herramienta se la tienen que descargar de la pagina de PREY la cual tienen instalarla en el equipo a asegurar, se registran y toda la cosa y listo.
El funcionamiento de la herramienta es el siguiente:
Como ya estan registrado y el equipo tambien, van a la pagina y acceden con sus datos y podran ver los dispositivos vinculados a la cuenta.
Para la herramienta entre en funcionamiento es necesario poner en estado missing al dispositivo y nos pedirá el intervalo en que deseamos recibir los reportes. Ponemos en guardar cambios y recibimos un correo en el cual lamentan la perdida de nuestro equipo y que estemos atentos que en los proximos minutos recibiremos un reporte.
La Herramienta se la tienen que descargar de la pagina de PREY la cual tienen instalarla en el equipo a asegurar, se registran y toda la cosa y listo.
El funcionamiento de la herramienta es el siguiente:
Como ya estan registrado y el equipo tambien, van a la pagina y acceden con sus datos y podran ver los dispositivos vinculados a la cuenta.
Para la herramienta entre en funcionamiento es necesario poner en estado missing al dispositivo y nos pedirá el intervalo en que deseamos recibir los reportes. Ponemos en guardar cambios y recibimos un correo en el cual lamentan la perdida de nuestro equipo y que estemos atentos que en los proximos minutos recibiremos un reporte.
Y listo.. recibimos un correo el cual nos indica que llego un reporte...vamos al panel de prey ingresamos al dispositivo registrado y vamos hasta reportes y bueno nos llega la direccion de donde esta nuestro equipo, tambien recibimos una captura de pantalla y una foto tomada de la web cam. con un poco de suerte podremos capturar el rostro del delincuente :D y meterlo preso xD jeje bueno eso es todo :) espero les sirva de mucho ....bendiciones..!!=)
Nota: Es obvio que no recibirán un reporte hasta que el delincuente se conecte a Internet y si la formatearon psSs recontra chanfle ya nada se puede hacer jeje pero esperemos que si le llegan a sustraer su equipo los delincuentes no sean tan sabidos jeje.
jueves, 22 de noviembre de 2012
Capturar imágenes de una red LAN (Backtrack 5)
Para poder capturar las imagenes de las paginas que visiten las pc's de nuestra red necesitamos de dos herramientas:
Luego abrimos otro terminal y ponemos a escuchar el trafico de la tarjeta de red
Driftnet -i eth0
- Ettercap
- Driftnet
Primero tenemos que usar el ettercap para envenenar la red(Man in the middle)
Luego abrimos otro terminal y ponemos a escuchar el trafico de la tarjeta de red
Driftnet -i eth0
Y podemos observar los resultados....xD....bueno eso es todo por hoy..xD
Enlaces:
Como usar ettercap:
http://www.ac.usc.es/docencia/ASRII/Tema_3html/node13.html
http://www.ac.usc.es/docencia/ASRII/Tema_3html/node13.html
sábado, 17 de noviembre de 2012
Ataque Phishing en una red LAN con bactrack 5
Bueno ahora toca hablar de Phishing o pesca Informatica.....mientras mas grande sea la presa mejor...jaja..me gusto esa frase.. :)..bueno pero que es el phishing??
El phishing es un tipo
de delito incluido dentro del ámbito de las estafas, se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta. El estafador se hace pasar por una persona o
empresa de confianza en un aparente comunicación oficial electrónica; por lo
común un correo electrónico, o algún
sistema de mensajería instantánea
A continuación les mostrare como hacer este ataque.
Usando backtrack KDE 5:
En la maquina virtual escogeremos la tarjeta de red Inalambrica
7.- Seleccionamos la opción 3. Credential Harvester Attack Method
9.-Ingresamos la url del sitio a suplantar en este caso “http://www.facebook.com” y esperamos que se levante el sitio.
13.-La victima ingresa su usuario y contraseña
14.-En el backtrack se
puede apreciar la ip de la máquina de la víctima en este caso es la 192.168.1.2
y también su correo y contraseña
El ataque se lo
recreará en una red lan, la cual estará compuesta por:
·
Dos computadores
·
Y un modem
Adsl
El computador Compaq
será el atacante en el cual instalaremos Backtrack 5 utilizando vmware para
poder realizar la suplantación de la página. Desde este mismo computador se
realizara el envió del correo electrónico con la herramienta sendblaster.
La victima será el
computador Hp mini al cual le llegara el correo electrónico con el respectivo
enlace de la dirección del fake. Al entrar a la pagina falsa el usuario
ingresara sus datos, dando como resultado el envió de estos a la maquina
atacante.
Usando backtrack KDE 5:
1.-Cambiamos el modo de la tarjeta de red de
NAT a VMnet0 que la configuraremos mas
adelante.
2.-Después de finalizar la creación de la maquina
virtual vamos a la pestaña “Edit” y damos click en la opción “virtual Network
Editor”
En la maquina virtual escogeremos la tarjeta de red Inalambrica
3.-Nos dirigimos hasta la opción “Wicd Network
Manager” para asignarle una ip estática a nuestro backtrack
4.-Le asignamos la ip
192.168.1.6 debido a que la plantilla que se diseño para enviar al correo tiene
esa ip.
5.-nos dirigimos a la
barra de tareas ubicada en la parte inferior y damos click en el icono >
BackTrack > Social Engineering Toolkit > set.
6.-Del menú de opciones
seleccionamos la opción 2. Website
Attack Vectors.
7.- Seleccionamos la opción 3. Credential Harvester Attack Method
8.-Seleccionamos la
opción 2. Site Cloner
9.-Ingresamos la url del sitio a suplantar en este caso “http://www.facebook.com” y esperamos que se levante el sitio.
10.-Ahora enviaremos el correo con sendblaster..!en el cual ya hemos diseñado la plantilla
.
11.-Se lo envía a la
victima usando el servicio smtp de gmail, para esto necesitamos una cuenta de
gmail con su respectiva contraseña
12.-Si la víctima le da click en “Ver el comentario” o “Ir a los comentarios”, se abrirá una pestaña en la cual aparecerá nuestra página falsa
13.-La victima ingresa su usuario y contraseña
Análisis de Metadatos con FOCA
Manuales:
http://www.elladodelmal.com/2010/07/foca-25-free-manual-de-usuario-1-de-6.html
Videos:
http://www.youtube.com/watch?v=Xx8ESYfbpRU
Se lo pueden descargar desde aqui:
http://www.informatica64.com/foca.aspx
Version Online:
http://www.informatica64.com/foca/
viernes, 27 de julio de 2012
SO
1. Si varios usuarios usan un mismo sistema que riesgos se corren con respecto a la administración de procesos. Liste y explique al menos dos de estos riesgos. Es posible aminorarlos?, explique su respuesta.
Que un proceso utilice un determinado recurso durante mucho tiempo. Ahora hay métodos de planificación que normalmente le dan un tiempo en la cpu o también ponen en bloqueo dicho proceso (hasta que se le asigne dicho recurso) y ejecuta otro que este listo. También existe el administrador de tareas mediante el cual podemos eliminar procesos. Que no haya comunicación entre procesos. Por ejemplo que un usuario quiera eliminar un archivo que otro usuario esta re-escribiendo.
2. La administración de recursos es un problema recurrente en el diseño de SO. Una de las consideraciones más importantes es el entorno de trabajo. Liste que recursos deben ser manejados con más cuidado en los siguientes casos:
a. -Mainframe conectado a terminales tontos
• Procesador
• Memoria
• E/S
b. -Una estaciones de trabajo conectada a un servidor
• Redes
• Memoria
• Procesador
c. -Un teléfono celular 3G.
• Procesador
• Batería(duración)
• Conectividad con otros equipos
• Memoria
3. Los primeros kernels de SO ni el hardware donde corrían proveían un bit de modo. Hubiera sido posible a pesar de esto crear un SO más seguro? De argumentos a favor y en contra.
No, al menos que encontraran otro hardware que soporte el modo bit de un so. Si, debido a que los diseñadores de sistemas operativos hubieran buscado la forma de:
• Restringir el acceso total de un programa de usuario a los recursos.
• Evitar que un proceso acceda a la memoria de otro.
• Evitar el acceso al Hw a menos que sea necesario.
Evitando resultados que podrían ser desastrosos debido a la utilización errónea del hw.
4. Los kernels modulares tiene la ventaja de que los módulos se cargan/descargan dinámicamente en el espacio de memoria del kernel. Piense en algún problema que pueda derivarse de este procedimiento.
Si son módulos que se cargan y descargan deberían ser seguros o al menos depurar errores cuando se hagan estos procedimientos, ya que cualquier error inhabilitaría dicho modulo y ya no estaría para el uso.
5. Los kernels suelen modificarse en función de las limitaciones del hardware del sistema, cual es el dispositivo electrónico más sencillo (en términos de funcionalidad) que Ud. conoce donde ejecuta el kernel de un SO.
El dispositivo que conozco con mas limitaciones de Hw es mi pc vieja con procesador Pentium 200mb de ram y 10G de disco duro, en donde tuve que instalar el SO Minix 1.3.8 para realizar un proyecto de minishell.
Aunque he leído de un SO llamado “kolibriOS” que solo necesita 8mb de Ram y un espacio de 1.44mb, pero tiene algunos problemas con las tarjetas de red. También podrían ser los primeros celulares que tuvieron un so como el celular n95 que tenia el so symbian v9.2
Las respuesta están en base a a como interprete las preguntas....y a lo que he investigado..puede que no estén del todo bien..pero hice mi mayor esfuerzo..x))
Que un proceso utilice un determinado recurso durante mucho tiempo. Ahora hay métodos de planificación que normalmente le dan un tiempo en la cpu o también ponen en bloqueo dicho proceso (hasta que se le asigne dicho recurso) y ejecuta otro que este listo. También existe el administrador de tareas mediante el cual podemos eliminar procesos. Que no haya comunicación entre procesos. Por ejemplo que un usuario quiera eliminar un archivo que otro usuario esta re-escribiendo.
2. La administración de recursos es un problema recurrente en el diseño de SO. Una de las consideraciones más importantes es el entorno de trabajo. Liste que recursos deben ser manejados con más cuidado en los siguientes casos:
a. -Mainframe conectado a terminales tontos
• Procesador
• Memoria
• E/S
b. -Una estaciones de trabajo conectada a un servidor
• Redes
• Memoria
• Procesador
c. -Un teléfono celular 3G.
• Procesador
• Batería(duración)
• Conectividad con otros equipos
• Memoria
3. Los primeros kernels de SO ni el hardware donde corrían proveían un bit de modo. Hubiera sido posible a pesar de esto crear un SO más seguro? De argumentos a favor y en contra.
No, al menos que encontraran otro hardware que soporte el modo bit de un so. Si, debido a que los diseñadores de sistemas operativos hubieran buscado la forma de:
• Restringir el acceso total de un programa de usuario a los recursos.
• Evitar que un proceso acceda a la memoria de otro.
• Evitar el acceso al Hw a menos que sea necesario.
Evitando resultados que podrían ser desastrosos debido a la utilización errónea del hw.
4. Los kernels modulares tiene la ventaja de que los módulos se cargan/descargan dinámicamente en el espacio de memoria del kernel. Piense en algún problema que pueda derivarse de este procedimiento.
Si son módulos que se cargan y descargan deberían ser seguros o al menos depurar errores cuando se hagan estos procedimientos, ya que cualquier error inhabilitaría dicho modulo y ya no estaría para el uso.
5. Los kernels suelen modificarse en función de las limitaciones del hardware del sistema, cual es el dispositivo electrónico más sencillo (en términos de funcionalidad) que Ud. conoce donde ejecuta el kernel de un SO.
El dispositivo que conozco con mas limitaciones de Hw es mi pc vieja con procesador Pentium 200mb de ram y 10G de disco duro, en donde tuve que instalar el SO Minix 1.3.8 para realizar un proyecto de minishell.
Aunque he leído de un SO llamado “kolibriOS” que solo necesita 8mb de Ram y un espacio de 1.44mb, pero tiene algunos problemas con las tarjetas de red. También podrían ser los primeros celulares que tuvieron un so como el celular n95 que tenia el so symbian v9.2
Las respuesta están en base a a como interprete las preguntas....y a lo que he investigado..puede que no estén del todo bien..pero hice mi mayor esfuerzo..x))
Suscribirse a:
Entradas (Atom)